跳至内容

标签解析

当您创建修订版时,Knative Serving 会将图像标签解析为摘要。这有助于为部署提供一致性。有关更多信息,请参阅有关 为什么我们在 Knative 中解析标签 的文档。

重要

必须配置 Knative Serving 控制器以访问容器注册表才能使用此功能。

自定义证书

如果您使用的是具有自签名证书的注册表,则必须配置默认 Knative Serving controller 部署以信任该证书。您可以通过将证书安装到 controller 部署中,然后适当地设置环境变量来配置信任证书。

步骤

  1. 如果您使用的是包含您的 CA 证书的 custom-certs 密钥,请将以下规范添加到默认 Knative Serving controller 部署中

    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: controller
      namespace: knative-serving
    spec:
      template:
        spec:
          containers:
            - name: controller
              volumeMounts:
                - name: custom-certs
                  mountPath: /path/to/custom/certs
              env:
                - name: SSL_CERT_DIR
                  value: /path/to/custom/certs
          volumes:
            - name: custom-certs
              secret:
                secretName: custom-certs
    

    Knative Serving 接受 SSL_CERT_FILESSL_CERT_DIR 环境变量。

  2. knative-serving 命名空间中创建一个指向您的根 CA 证书的密钥,然后保存当前 Knative Serving controller 部署

    kubectl -n knative-serving create secret generic customca --from-file=ca.crt=/root/ca.crt
    
    kubectl -n knative-serving get deploy/controller -o yaml > knative-serving-controller.yaml
    

企业代理

如果您在企业代理后面,则必须代理控制器和注册表之间的标签解析请求。

Knative 接受 HTTP_PROXYHTTPS_PROXY 环境变量,因此您可以按如下方式配置控制器部署

apiVersion: apps/v1
kind: Deployment
metadata:
  name: controller
  namespace: knative-serving
spec:
  template:
    spec:
      containers:
        - name: controller
          env:
            - name: HTTP_PROXY
              value: http://proxy.example.com
            - name: HTTPS_PROXY
              value: https://proxy.example.com

我们使用分析和 Cookie 来了解网站流量。关于您使用我们网站的信息将与 Google 分享,用于该目的。 了解更多。